WO2010049112A2 - Verfahren zur challenge-response-authentisierung zwischen einem lesegerät und einem transponder basierend auf einer kontaktlosen datenübertagung - Google Patents

Verfahren zur challenge-response-authentisierung zwischen einem lesegerät und einem transponder basierend auf einer kontaktlosen datenübertagung Download PDF

Info

Publication number
WO2010049112A2
WO2010049112A2 PCT/EP2009/007654 EP2009007654W WO2010049112A2 WO 2010049112 A2 WO2010049112 A2 WO 2010049112A2 EP 2009007654 W EP2009007654 W EP 2009007654W WO 2010049112 A2 WO2010049112 A2 WO 2010049112A2
Authority
WO
WIPO (PCT)
Prior art keywords
transponder
data
challenge
response
uid
Prior art date
Application number
PCT/EP2009/007654
Other languages
English (en)
French (fr)
Other versions
WO2010049112A3 (de
Inventor
Klaus Finkenzeller
Gisela Meister
Dirk Wacker
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Priority to US13/126,018 priority Critical patent/US8866585B2/en
Priority to EP09741242.3A priority patent/EP2340501B1/de
Publication of WO2010049112A2 publication Critical patent/WO2010049112A2/de
Publication of WO2010049112A3 publication Critical patent/WO2010049112A3/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the invention relates to a method for challenge-response authentication between a reader and a transponder based on a contactless data transmission.
  • the invention is in the technical field of contactless transmission of data between a reader and a transponder.
  • information is exchanged without contact between the reading device and the transponder in the response field of a reading device, the transponder being, for example, a portable data carrier, in particular in the form of a chip card.
  • authentication methods are used, for example the well-known challenge-response authentication.
  • the data required in this case are usually transmitted based on a communication protocol.
  • a transponder enters the response field of a reader, a communication relationship must first be established between these two units and the required protocol parameters must be exchanged before the actual challenge-response authentication can be carried out.
  • Anti-collision method is performed first. This method is used to select a single transponder based on the analysis of bit collisions. After the singulation of a transponder, the transmission protocol is then initialized on the transponder and the authentication is carried out.
  • the prior art discloses various anti-collision methods between contactlessly communicating readers and transponders. In principle, these methods determine the unique serial numbers sent by the transponders in order to select a transponder based on its serial number based thereon. Thereby, deterministic anti-collision methods, e.g. the Binary Search method, or stochastic methods such as "Slotted Alloha.” In the RFID manual by Klaus Finkenzeller, Hanser Verlag, 4th edition, 2006, there are several in Chapter 7.2.4 (pages 220 to 234) Anti-collision method according to the prior art described.
  • the object of the invention is therefore to provide a challenge-response authentication between a reader and a transponder, which can be carried out with little effort and in a short time.
  • challenge data are transmitted from the reader to the transponder by means of one or more commands of an anti-collision method within an anti-collision loop of the anti-collision method, the command or commands serving to detect transponder identification data of transponders in the field of the reader ,
  • challenge data are transmitted in a respective command in a data field which is used for the specification of transponder identification data, wherein a parameter value in at least one of the commands, e.g. in all commands or only in the first command of the anti-collision loop, the transponder is displayed that the data field of the command or rather contains challenge data instead of transponder identification data.
  • the transponder used in the method according to the invention then recognizes, on the basis of the parameter value in the at least one command, that challenge data are transmitted with the commands, wherein the
  • Transponder appropriately processes the transmitted challenge data based on the challenge-response authentication. In particular, as part of the authentication, after the complete transmission of the challenge data, the transponder returns response data to the reader.
  • an anticollision method known per se is used for the transmission of authentication data in the form of challenges or responses. This is made possible by the fact that challenge data are now transmitted in corresponding commands of an anti-collision method, which actually serve to determine transponder identification data for singling transponders. The improper use of these commands is indicated to a transponder supporting the method according to the invention by a corresponding selection of a parameter value.
  • a transponder may detect from an untypical selection of the parameter value in an anti-collision loop (in particular at the beginning of the anti-collision loop) that challenge data are transmitted in the corresponding commands of the anti-collision loop.
  • the binary search method in particular the dynamic binary search method, which is well known from the prior art, is used as anti-collision method.
  • the above mentioned RFID manual contains a description of the dynamic Binary Search procedure in chapter 7.2.4.3.1.
  • the used commands of the anti-collision procedure are SEL commands and the data field for the specification of the transponder identification data is a UID data field for specifying the UID of a transponder.
  • the parameter value which specifies that challenge data is transmitted is the NVB value of the respective SEL command, the NVB value the number of known in the reader bits of the UID (ie the serial number) of the transponder displays and being indicated by an NVB value, according to which at least a portion of the bits, eg all bits, the UID of the transponder, the transponder that In the UID data field of the SEL command Challenge data is transmitted instead of the UID.
  • the transmission of the challenge data is supported in several parts via a plurality of commands to the transponder.
  • the transponder Upon receipt of a respective command, the transponder transmits a respective response to the reading device, whereupon the reading device, after receiving the answer, transmits a new command with a part of the challenge data not yet transmitted to the transponder to the transponder, if not all the challenges Data has been transmitted to the transponder.
  • a SAK acknowledgment according to the standard ISO 14443 is transmitted as the response of the transponder.
  • This variant is used in particular when the NVB value in a SEL command of the reader indicates that all bits of the UID of the transponder are known.
  • the response of the transponder contains a data field which is used for transmitting transponder identification data of the transponder, wherein the data field comprises a random number and / or a predetermined bit sequence instead of the transponder identification data.
  • a UID data field is used as the data field for transmitting the UID of the transponder in accordance with the ISO 14443 standard.
  • the variant of a response of the transponder just described is then used, if the NVB parameter of a SEL command indicates that only part of the bits of the transponder UID are known.
  • the respective response transmitted by the transponder preferably also contains the information that the response contains a random number and / or a predetermined bit sequence, the reader being able to recognize this information.
  • the information that the response comprises a random number and / or a predetermined bit sequence can be indicated, for example, by the simulation of a bit collision in the response, a method which enables a transponder to simulate a bit collision in German patent application DE 10 2006027200 is described. The entire disclosure content of this application is incorporated by reference into the content of the present application.
  • the reader can recognize when responses from more than one transponder are transmitted to the reader. Namely, if the reader receives a response which does not include the information that the response contains a random number and / or a predetermined bit sequence, it can be deduced from the presence of several transponders in the field of the reader. Then, instead of the method according to the invention, a regular anti-collision method for separating the transponders can then be carried out.
  • the random numbers and / or predetermined bit sequences of the respective responses are used after the transmission of the challenge data for the selection of the transponder by the reading device.
  • another anti-collision loop is run in which the response data from the transponder to the reader are read by means of one or more responses from the transponder Anti-collision method are transmitted, wherein the response data contained in a data field of the response, which actually serves for the transmission of transponder identification data.
  • one or more SEL commands are transmitted from the reading device to the transponder in the further anti-collision loop, wherein the SEL commands are answered by the transponder with answers containing response data and wherein in a respective SEL Command is indicated by the NVB value that the reader is not aware of any bit of the UID of the transponder. This results in the response data being transmitted in a maximum length UID data field.
  • the further anti-collision loop is terminated by the reader transmitting to a transponder the response data previously received by the transponder in a selection command of the anti-collision method.
  • response data are transmitted from the reading device to the transponder.
  • the response data are transmitted from the transponder to the reading device in such a way that successive SEL commands (possibly with variable and / or rising) from the reading device to the transponder are transmitted to the transponder.
  • the NVB value which are answered by replies containing replies to the transponder.
  • the NVB values of the respective SEL commands preferably indicate that only part of the bits of the UID of the transponder are known.
  • the response data from the reader to the transponder preferably in the UID data field of successive SEL Garan-dos (possibly with variable and / or increasing NVB value) is transmitted.
  • the invention further comprises a system for contactless challenge-response authentication, comprising a reader and a transponder, which cooperate in operation such that each variant of the method according to the invention can be carried out with the system.
  • the invention further relates to a reading device for use in the system according to the invention, which is designed such that it sends out challenge data during operation by means of one or more commands of an anti-collision method for determining transponder identification data within an anti-collision loop or the commands each contain challenge data in a data field which is used for the specification of transponder identification data, wherein a parameter value in the or at least one of the commands indicates that the data field of the command (s) is instead of transponder identification.
  • Identification data contains challenge data.
  • the invention comprises a corresponding transponder for use in the system according to the invention, which in operation using a The parameter value in the respective received command of an anti-collision method recognizes that challenge data are transmitted in the command, wherein the transponder processes the transmitted challenge data based on a challenge-response authentication.
  • Fig. 1 is a flowchart showing a first embodiment of the method according to the invention
  • FIG. 2 shows a schematic representation of the use of data fields in SEL commands according to an embodiment of the method according to the invention
  • FIG. 3 shows a flow chart which represents a second embodiment of the method according to the invention.
  • FIG. 4 is a flowchart showing the generation of a serial number for a transponder according to an embodiment of the method according to the invention.
  • 5 shows a flowchart which shows the transmission of a response from the transponder to the reading device according to an embodiment of the method according to the invention
  • 6 shows a schematic representation of a command sequence for the transmission of challenges and responses according to an embodiment of the method according to the invention.
  • Fig. 7 is a schematic representation of the transmission of a response from the transponder to the reader and a subsequent response from the reader to the transponder according to an embodiment of the method according to the invention.
  • the anti-collision method used is the dynamic binary search method, which is well known from the prior art.
  • SEL commands are transmitted between the reader and the transponder in various cascade levels, the aim of the replacement of the SEL commands being the selection or singulation of a transponder in the field of the reader in order to obtain from to read the isolated transponder data.
  • SEL commands are transmitted consecutively within an anti-collision loop by the reader, whereby in each SEL command it is specified in a corresponding NVB field how many bits of the UID (ie the serial number) of a transponder are already known in the field .
  • the anti-collision loop begins with a SEL command in which the NVB value "20" indicates that no bit of the UID of the transponder is known, and then all transponders in the field respond to this command with her UID. Since the bits of the individual UIDs of the transponders differ at different bit positions, a bit sequence with corresponding collisions is received in the reader, the position of a collision being referred to below as "X".
  • a collision means that at least two transponders in the field of the reader differ in their UID at the corresponding bit position.
  • the bit sequence until the first occurring collision is thus identical for all transponders.
  • further SEL commands are subsequently transmitted consecutively in the form of requests, whereby the known bits of a transponder UID are already specified in the commands.
  • the bit of the collision can be set to 1 or 0.
  • only the portion of the UID which is unknown in the reader is returned by the transponders which contain the bit sequence specified in the request command.
  • a new request with a larger number of known bits and corresponding NVB value can be transmitted via the correspondingly occurring collisions.
  • the method finally leads to a transmission of a bit sequence without collisions from the transponder to the reader.
  • the procedure is terminated because now a UID of a transponder in the field is known.
  • the transponder may then be singulated by a so-called select command in which the NVB value is set to 70 (i.e., all bits of the UID are known).
  • the selection made thereby is confirmed by the transponder by a select acknowledgment SAK. Subsequently, data can be read out from the selected transponder.
  • the corresponding SEL commands of the dynamic Binary search method used to perform a so-called challenge-response authentication is well known from the prior art and is based on that the reader a challenge (eg in the form of a random number) is transmitted to the transponder, which then a response, for example based on a shared secret between Reader and transponder, generated. The response is sent back to the reader. Subsequently, the authenticity of the response in the reader is checked. For example, it determines if the response was generated with the same secret as the original challenge.
  • Fig. 1 shows a first embodiment of the method according to the invention.
  • the number N of iterations is set to 1 in step S2.
  • the NVB value is set to 70, which means that in the subsequent anti-collision command, the number of known bits is set to the maximum value.
  • an anti-collision command AC is generated as a corresponding SEL command with the NVB value of 70 and transmitted by the reader (step S5).
  • the command corresponds to a request for determining a UID of a transponder in the field of the reader.
  • the field after the N VB value is set to "08" in the command, which identifies a random serial number in the standard ISO 14443.
  • a part of a Challenge CH follows the challenge-response authentication.
  • the individual parts of the challenge are designated in FIG. 1 with Part 1, Part 2,..., Part i.
  • the command ends with a check sum CRC. Instead of assigning "08" to the field after the N VB value, a byte of the Challenge CH can already be transferred in this field.
  • a transponder according to the invention ie a transponder that supports the method according to the invention
  • the request does not search for a UID of a transponder, but instead transmits a challenge.
  • the transponder recognizes this by the atypical behavior that the anti-collision loop in the first iteration does not start with the NVB value 20, which indicates that no bit of the UID of the transponder to be determined is yet known.
  • An NVB value of 20 corresponds to a number of zero known bits in the standard ISO 14443, as the two bytes of the command are included in this standard.
  • step S6 After receiving the request AC in the transponder according to the invention this emits an acknowledgment SAK, which is received by the reader in step S6.
  • step S7 it is checked whether all parts of the Challenge CH have already been transmitted. If this is not the case, the iteration counter is incremented by one in step S8 and returned to step S3 in order to transmit a further part of the challenge CH to the transponder in a next request. The process is finally terminated (step S9) when the entire Challenge CH has been transmitted.
  • a second, non-inventive transponder which also happens to be in the response field of the reader and does not support the inventive method, responds to the SEL commands sent by the reader only if its own UID matches the challenge data, with the anti-collision Command to be sent out.
  • the ISO 14443 standard uses four bytes for the UID. This means that the probability of a match of the UID of a transponder not according to the invention with corresponding gap length data is only 1: 2 32 (about 1: 4 billion). A disturbance of the transmission A challenge by a transponder not according to the invention is therefore very unlikely.
  • the presence of further transponders according to the invention can not be detected.
  • a transfer of the data fields provided for the UID is performed in split frames, i. not all the data field usable in an anti-collision command is used to transmit challenge data.
  • Fig. 2 again illustrates the use of split frames.
  • a data field D 1 is transmitted which is shorter than a predefined maximum length. This is indicated by a corresponding NVB value that reflects that not all bits of the UID of a transponder are known. That is, the N VB value is smaller than the length of a UID of a transponder.
  • a transponder transmits a corresponding response R, which contains a data field D2 whose length corresponds to the difference between the UID length and the length of the data field D1.
  • the answer R contains a corresponding checksum CRC.
  • the data fields D1 and D2 in addition to UIDs, any desired data can be transmitted, with examples of such useful data being reproduced in the lower part of FIG.
  • the data fields D1 and D2 are used in particular for transmitting corresponding challenges and responses in a challenge-response authentication.
  • 3 shows a flowchart according to a second embodiment of the method according to the invention, wherein the split frames described above are used. In contrast to the embodiment according to FIG. 1, the number of known bits is greater than zero but smaller than the length of a UID. Steps S1 to S3 of FIG. 3 correspond to the steps S1 to S3 of FIG. 1.
  • step S4 the NVB value for the anti-collision command AC is now set to 50 instead of 70, which is a value of 3 Byte which is shorter than the UID of a transponder.
  • part of the Challenge CH is now transmitted in the anti-collision command AC in step S5.
  • an inventive transponder recognizes in the field of the reader at the atypical value of 50 that the authentication method according to the invention is carried out. Accordingly, all transponders according to the invention in the field of the reader respond by providing a random number in the data field UID of the remaining length (ie in the data field D2 according to FIG. 2) or a series of "O" bits or a series of " Transfer 1 "bits.
  • the response of a transponder according to the invention is denoted by R in FIG. 3 and is received in step S6.
  • a bit collision is simulated in the response R at a predetermined point, which bit counteraction can also serve the reader as acknowledgment information.
  • examples of responses returned to the individual anti-collision commands are reproduced in column C. It can be seen that each response contains a bit collision "X.” If the reader detects a simulated bit Collision at the predetermined location, it may conclude that a transponder according to the invention has received the challenge.
  • step S7 if there is an expected (simulated) bit collision, the transmission of a further part of the challenge CH in a new iteration loop (step S9) is initiated, if a check in step S8 reveals that not all parts of the challenge CH have been transferred.
  • a second transponder according to the invention is located in the response field of the reader, it is very likely that further bit collisions will occur due to the different random numbers of transponders sent back. These further bit collisions are detected by the reader and correspond to unexpected bit collisions.
  • a second, not according to the invention transponder which also happens to be in the response field of the reader, responds to the emitted anti-collision command AC, if its own UID matches the challenge data sent in the data field UID. Also in this case, there are further bit collisions, which can be detected by the reader.
  • step S10 the recognition of unexpected bit collisions by the reading device takes place, which, in the event of an unexpected collision in step S10, establishes that another transponder is in the response field of the reading device.
  • the anti-collision loop is terminated because the authentication method is disturbed by further transponders in the response field.
  • a conventional anti-collision method for identifying the transponders in the field of the reader can then be carried out.
  • the challenge transfer can be continued by sending out the next part of the untransmitted challenge. The prerequisite for this is that the Transponders store the challenges transmitted on the first pass through the anti-collision loop.
  • FIG. 4 again illustrates the generation of a serial number PUPI from the random numbers returned by the transponder.
  • the in Fig. 4 The method steps illustrated correspond essentially to the method steps of FIG. 3.
  • the step Sil is now shown as two sub-steps SlIl and S112.
  • step SlIl the NVB value for the select command is set to 70.
  • step S12 the select command is finally transmitted. It can be seen that the command now contains, as UID, the random numbers of the individual previously returned replies of the transponders.
  • UID the random numbers of the individual previously returned replies of the transponders.
  • the steps Sl to Sil essentially correspond to the steps S1 to Sil according to FIG. 3.
  • the Cascade Level 2 is intended to detect the second part of a double or triple size serial number and starts with a reboot, i. the NVB value is set to 20.
  • the second passage through the anticollision loop is now used to transmit a response of the authentication method from the transponder to the reading device.
  • the reader sends in step S5 as anti-collision command with a Select command the NVB value 20, which means that the corresponding data field Dl has the length of zero or is absent.
  • the consequence is thus that in the response R of the transponder received in step S6, a data field D2 with the length of a UID is transmitted.
  • the answer R now contains a part of the response generated by the transponder RES of the authentication process.
  • the individual parts of the responses are indicated in the right part of FIG. 5 again in column C. In the lowest response in the column, the end of the response is indicated by a simulated bit collision X, the bit positions after the bit collision being padded with fill characters in the form of "0" bits.
  • step S7 of FIG. 5 the check is made as to whether an unexpected bit collision has occurred. If this is not the case, in a next iteration of the anti-collision loop, the next part of the response is transmitted until the entire response has been received in the reader (steps S8 and S9). If there is an unexpected collision, it is determined that another transponder is present in the field, and then, if necessary, the conventional anti-collision method is carried out, in which first all present transponders are identified.
  • the transponder can again be selected by means of a corresponding SEL command with the NVB value 70, as indicated in step S11 in FIG.
  • the transponder can again be selected by means of a corresponding SEL command with the NVB value 70, as indicated in step S11 in FIG.
  • the transponder instead of the UID of step S11, one of the parts of the response is used as the serial number in the SEL command.
  • the SEL com- Mando then sends the transponder according to the standard ISO 14443 a Select-Acknowledgment SAK.
  • an authentication process can be alternated as part of an anti-collision loop or multiple anti-collision loops.
  • the protocol sequence can be predetermined or controlled by the cascade level and the exchanged data. For example, at Cascade level 1, the selection of the data carrier according to the invention could take place and at Cascade level 2 the data transfer from the reader to the transponder and at Cascade level 3 the data transfer from the transponder to the reader.
  • FIG. 6 shows a schematic representation of an exemplary summary of messages transmitted in the challenge-response authentication.
  • the transmission of the challenge data CH in an anti-collision loop of the cascade level 1 is shown in individual parts Part 1, Part 2, ..., Part i. 6 shows the transmission of the individual parts in split frames, which is represented by the N VB value of 50.
  • a random number is received by the transponder as a UID.
  • the SEL command with the NVB value of 70 selects the transponder with the PUPI described above, which is composed of the random numbers transmitted by the transponder to the reader. The selection is confirmed by a SAK acknowledgment.
  • Analogous to Transmission of the challenge data CH is the transmission of the response RES now in an anti-collision loop of the cascade level 2.
  • the NVB value of the SEL command which is sent by the reader is set to the value 20, so that the individual parts Part 1, Part 2, ..., Part i of the response are transmitted in a split frame of maximum size.
  • a SEL command with the NVB value of 70, containing a previously received response is sent out.
  • the transponder recognizes the part of the response in the SEL command and sends a select acknowledgment SAK back to the reader.
  • Fig. 7 shows a possible variant of the transmission of responses from the transponder to the reader and then from the reader to the transponder in the context of a mutual authentication (English: mutual authentication).
  • the transmission of the responses takes place in cascade level 2.
  • the structure of the exchanged messages with corresponding NVB value and data fields D1 or D2 is generally reproduced in the first line of FIG.
  • the message M 1 represents a command transmitted by the reading device and the message M 2 represents an answer sent by the transponder.
  • T 1 of FIG. 7 a transmission of a response from the transponder to the reading device is reproduced by way of example. It can be seen that the NVB values of the SEL commands are incremented incrementally in each iteration by one bit.
  • a bit collision is simulated at the first bit position of the split frame transmitted by the transponder in response to the first SEL command of the reading device in order to signal to the reading device that it is a transponder according to the invention.
  • the data transmitted by the reader in the split frame in the corresponding data field D1 is recorded with each iteration. tion by one bit longer and can, for example, be filled with a sequence of "1" bits, "O" bits or random numbers.
  • the response can be transmitted from the reading device to the data carrier in the next step.
  • This is shown in part T2 of FIG.
  • the NVB value is set to the highest possible value in order to maximize the number of data bits in the data field D1 in the part of the split frame sent by the reader.
  • the remainder of the split frame transmitted by the transponder can be stored in the data field D2, e.g. with a sequence of "1" bits, "O" bits or random numbers.
  • the reader can conclude that at least one of them has collapsed additional data medium is located in the response area of the reader.
  • the transponders also support the execution of the anti-collision loop according to the actual destination, ie that the selection of a transponder can be carried out according to its serial number UID.
  • This standard function can be activated, for example, if an anti-collision loop in Cascade level 1 starts with the commonly used starting value 20h in the NVB parameter (zero bit of the UID is known).
  • the transponders according to the invention respond in a split frame with their own UID, as described in the standard ISO 14443. is the starting value, however, greater than 20h, the inventive method for performing the challenge-response authentication is performed.
  • the challenge-response method according to the invention fails, the challenge-response authentication based on the prior art for a selected transponder can also be carried out in protocol mode, provided that the transponder supports a corresponding communication protocol.
  • a challenge-response method can be performed with a transponder without the transponder having to support a corresponding communication protocol.
  • This facilitates the implementation of the challenge-response method, for example in software or optionally as a state machine and thereby allows the production of cheap transponders.
  • valuable time is saved in data transmission.
  • the presence of more than one transponder at the same time in the response field of the reader is detected according to an embodiment of the method according to the invention, so that the reader can respond to it with appropriate measures.
  • the transponder supports a challenge-response authentication transmission protocol, time is also saved in performing the authentication. In this case, the data transmission in the protocol can be started immediately encrypted, since a mutual authentication has already been made and possibly needed keys are already available.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Challenge-Response-Authentisierung zwischen einem Lesegerät und einem Transponder basierend auf einer kontaktlosen Datenübertragung. In dem erfindungsgemäßen Verfahren werden Challenge-Daten (CH) von dem Lesegerät an den Transponder mittels eines oder mehrerer Kommandos (AC) eines Antikollisionsverfahrens innerhalb einer Antikollisions-Schleife übermittelt, wobei das oder die Kommandos (AC) zur Ermittlung von Transponder-Identifikationsdaten dienen. Dabei sind in dem oder den Kommandos (AC) jeweils Challenge-Daten (CH) in einem Datenfeld (Dl) enthalten, welches zur Spezifikation von Transponder-Identifikationsdaten (UID) verwendet wird, wobei durch einen Parameterwert (NVB) in dem oder zumindest einem der Kommandos (AC) dem Transponder angezeigt wird, dass das Datenfeld (Dl) des oder der Kommandos (AC) anstatt von Transponder-Identifikationsdaten (UID) Challenge-Daten (CH) enthält. Der Transponder erkennt anhand des Parameterwerts (NVB), dass in dem oder den empfangenden Kommandos (AC) Challenge-Daten (CH) enthalten sind, woraufhin der Transponder die übermittelten Challenge-Daten basierend auf der Challenge-Response-Authentisierung verarbeitet.

Description

Ve rf a hr e n z u r C h a l l e n ge- R e s p on s e - A u thentisieru n g zwi sc hen ei nem Lese ger ä t u nd e i ne m Tr a n s p o n d er b a s i e re n d a u f e i ner ko n ta k tl ose n D a te nü b er tr a gu ng
Die Erfindung betrifft ein Verfahren zur Challenge-Response- Authentisierung zwischen einem Lesegerät und einem Transponder basierend auf einer kontaktlosen Datenübertragung.
Die Erfindung liegt auf dem technischen Gebiet der kontaktlosen Übertragung von Daten zwischen einem Lesegerät und einem Transponder. Dabei werden im Ansprechfeld eines Lesegeräts Informationen kontaktlos zwischen Lesegerät und Transponder ausgetauscht, wobei der Transponder beispielsweise ein tragbarer Datenträger, insbesondere in der Form einer Chip- karte, ist.
Zur Echtheitserkennung zwischen einem Transponder und einem Lesegerät werden nach dem Stand der Technik Authentisierungsverfahren verwendet, beispielsweise die hinlänglich bekannte Challenge-Response-Authentisie- rung. Die hierbei benötigten Daten werden üblicherweise basierend auf einem Kommunikationsprotokoll übertragen. Gelangt ein Transponder in das Ansprechfeld eines Lesegeräts, muss jedoch zunächst eine Kommunikationsbeziehung zwischen diesen beiden Einheiten aufgebaut werden und die benötigten Protokollparameter ausgetauscht werden, bevor die eigentliche Challenge-Response- Authentisierung durchgeführt werden kann. Da bei kontaktlosen Transpondern immer von der möglichen Anwesenheit weiterer Transponder im Ansprechfeld des Lesegeräts ausgegangen werden muss, wird zunächst ein sog. Antikollisionsverfahren durchgeführt. Dieses Verfahren dient zur Selektion eines einzelnen Transponders basierend auf der Analyse von Bitkollisionen. Nach der Vereinzelung eines Transponders wird an- schließend das Übertragungsprotokoll auf dem Transponder initialisiert und die Authentisierung durchgeführt.
Aus dem Stand der Technik sind verschiedene Antikollisionsverfahren zwischen kontaktlos kommunizierenden Lesegeräten und Transpondern be- kannt. Prinzipiell ermitteln diese Verfahren die von den Transpondern gesendeten eindeutigen Seriennummern, um basierend darauf einen Transponder anhand seiner Seriennummer zu selektieren. Es können dabei deterministische Antikollisionsverfahren, wie z.B. das Binary-Search- Verfahren, oder stochastische Verfahren, wie „Slotted Alloha", eingesetzt werden. Im RFID- Handbuch von Klaus Finkenzeller, Hanser Verlag, 4. Auflage, 2006, sind im Kapitel 7.2.4 (Seiten 220 bis 234) verschiedene Antikollisionsverfahren nach dem Stand der Technik beschrieben.
Bei den aus dem Stand der Technik bekannten Challenge-Response-Authen- tisierungen zwischen Transponder und Lesegerät ist es nachteilhaft, dass eine Kommunikationsbeziehung zwischen Transponder und Lesegerät vor der Durchführung der Authentisierung vollständig aufgebaut sein muss. Das heißt, es muss zunächst ein Antikollisionsverfahren durchlaufen werden und anschließend ein Übertragungsprotokoll initialisiert werden. Die Authenti- sierung benötigt somit eine aufwändige Implementation eines Protokolls und ist mit Zeitverzögerungen verbunden, da zunächst ein Antikollisionsverfahren durchgeführt werden muss. Aufgabe der Erfindung ist es deshalb, eine Challenge-Response-Authentisie- rung zwischen einem Lesegerät und einem Transponder zu schaffen, welche mit geringem Aufwand und in kurzer Zeit durchgeführt werden kann.
Diese Aufgabe wird durch das Verfahren gemäß Patentanspruch 1 bzw. das System gemäß Patentanspruch 18 bzw. das Lesegerät gemäß Patentanspruch 20 bzw. den Transponder gemäß Patentanspruch 21 gelöst. Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen definiert.
In dem erfindungsgemäßen Verfahren werden Challenge-Daten von dem Lesegerät an den Transponder mittels eines oder mehrerer Kommandos eines Antikollisionsverfahrens innerhalb einer Antikollisions-Schleife des An- tikollisionsverfahrens übertragen, wobei das oder die Kommandos zur Ermittlung von Transponder-Identifikationsdaten von Transpondern im Feld des Lesegeräts dienen. Dabei werden in einem jeweiligen Kommando Challenge-Daten in einem Datenfeld übermittelt, welches zur Spezifikation von Transponder-Identifikationsdaten verwendet wird, wobei durch einen Parameterwert in zumindest einem der Kommandos, z.B. in allen Kommandos oder nur im ersten Kommando der Antikollisions-Schleife, dem Transponder angezeigt wird, dass das Datenfeld des oder der Kommandos anstatt von Transponder-Identifikationsdaten Challenge-Daten enthält.
Der im erfindungsgemäßen Verfahren verwendete Transponder erkennt dann anhand des Parameterwerts in dem zumindest einen Kommando, dass mit den Kommandos Challenge-Daten übertragen werden, wobei der
Transponder die übertragenen Challenge-Daten basierend auf der Challen- ge-Response-Authentisierung geeignet verarbeitet. Insbesondere sendet der Transponder im Rahmen der Authentisierung nach vollständiger Übermittlung der Challenge-Daten Response-Daten an das Lesegerät zurück. Erfindungsgemäß wird somit ein an sich bekanntes Antikollisionsverfahren zur Übertragung von Authentisierungsdaten in der Form von Challenges bzw. Responses genutzt. Dies wird dadurch ermöglicht, dass in entspre- chenden Kommandos eines Antikollisionsverfahrens, welche eigentlich zur Ermittlung von Transponder-Identifikationsdaten zur Vereinzelung von Transpondern dienen, nunmehr Challenge-Daten übermittelt werden. Die nicht bestimmungsgemäße Verwendung dieser Kommandos wird einem das erfindungsgemäße Verfahren unterstützenden Transponder durch eine ent- sprechende Wahl eines Parameterwerts angezeigt. Beispielsweise kann ein Transponder aus einer untypischen Wahl des Parameterwerts in einer Anti- kollisions-Schleife (insbesondere zu Beginn der Antikollisions-Schleife) erkennen, dass in den entsprechenden Kommandos der Antikollisions-Schleife Challenge-Daten übermittelt werden.
In einer besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird als Antikollisionsverfahren das hinlänglich aus dem Stand der Technik bekannte Binary-Search- Verfahren, insbesondere das dynamische Binary-Search- Verfahren, verwendet. In dem oben erwähnten RFID- Handbuch findet sich in Kapitel 7.2.4.3.1 eine Beschreibung des dynamischen Binary-Search- Verfahrens. Darüber hinaus wird zur kontaktlosen Kommunikation zwischen Lesegerät und Datenträger vorzugsweise der hinlänglich aus dem Stand der Technik bekannte Standard ISO 14443 eingesetzt. In diesem Fall sind die verwendeten Kommandos des Antikollisionsverfahrens SEL-Kommandos und das Datenfeld zur Spezifikation der Transponder- Identifikationsdaten ist ein UID-Datenfeld zur Spezifikation der UID eines Transponders. Ferner ist der Parameterwert, durch welchen spezifiziert wird, dass Challenge-Daten übertragen werden, der NVB- Wert (NVB = Number of Valid Bits) des jeweiligen SEL-Kommandos, wobei der NVB- Wert die Anzahl der im Lesegerät bekannten Bits der UID (d.h. der Seriennummer) des Transponders anzeigt und wobei durch einen NVB-Wert, gemäß dem zumindest ein Teil der Bits, z.B. alle Bits, der UID des Transponders bekannt sind, dem Transponder angezeigt wird, dass in dem UID-Datenfeld des SEL-Kommandos Challenge-Daten anstatt der UID übertragen werden.
In einer bevorzugten Variante des erfindungsgemäßen Verfahrens wird die Übertragung der Challenge-Daten in mehreren Teilen über mehrere Kommandos an den Transponder unterstützt. Dabei übermittelt der Transponder nach Empfang eines jeweiligen Kommandos eine jeweilige Antwort an das Lesegerät, woraufhin das Lesegerät nach Empfang der Antwort ein neues Kommando mit einem noch nicht an den Transponder übermittelten Teil der Challenge-Daten an den Transponder übermittelt, sofern noch nicht alle Challenge-Daten an den Transponder übermittelt worden sind.
In einer besonders einfachen Variante des erfindungsgemäßen Verfahrens wird als Antwort des Transponders ein SAK-Acknowledgement gemäß dem Standard ISO 14443 übermittelt. Diese Variante kommt insbesondere dann zum Einsatz, wenn der NVB-Wert in einem SEL-Kommando des Lesegeräts anzeigt, dass alle Bits der UID des Transponders bekannt sind.
In einer weiteren Variante des erfindungsgemäßen Verfahrens enthält die Antwort des Transponders ein Datenfeld, welches zur Übermittlung von Transponder-Identifikationsdaten des Transponders verwendet wird, wobei das Datenfeld anstatt der Transponder-Identifikationsdaten eine Zufallszahl und/ oder eine vorbestimmte Bitfolge umfasst. Insbesondere wird dabei als Datenfeld ein UID-Datenfeld zur Übermittlung der UID des Transponders gemäß dem Standard ISO 14443 verwendet. Vorzugsweise wird die soeben beschriebene Variante einer Antwort des Transponders dann verwendet, wenn der NVB-Parameter eines SEL-Kommandos anzeigt, dass lediglich ein Teil der Bits der Transponder-UID bekannt ist.
Die jeweilige, vom Transponder ausgesendete Antwort enthält vorzugsweise auch die Information, dass die Antwort eine Zufallszahl und/ oder eine vorbestimmte Bitfolge enthält, wobei das Lesegerät diese Information erkennen kann. Die Information, dass die Antwort eine Zufallszahl und/ oder eine vorbestimmte Bitfolge umfasst, kann beispielsweise durch die Simulation einer Bitkollision in der Antwort angezeigt werden, wobei ein Verfahren, das es einem Transponder ermöglicht, eine Bitkollision zu simulieren, in der deutschen Patentanmeldung DE 10 2006027200 beschrieben ist. Der gesamte Offenbarungsgehalt dieser Anmeldung wird durch Verweis zum Inhalt der vorliegenden Anmeldung gemacht.
Mit Hilfe der soeben beschriebenen Information kann das Lesegerät erkennen, wenn Antworten von mehr als einem Transponder an das Lesegerät übertragen werden. Wenn das Lesegerät nämlich eine Antwort empfängt, welche nicht die Information umfasst, dass die Antwort eine Zufallszahl und/ oder eine vorbestimmte Bitfolge enthält, kann hieraus auf die Anwe- senheit von mehreren Transpondern im Feld des Lesegeräts geschlossen werden. Anschließend kann dann anstatt des erfindungsgemäßen Verfahrens ein reguläres Antikollisionsverfahren zur Vereinzelung der Transponder durchgeführt werden.
In einer weiteren bevorzugten Variante des erfindungsgemäßen Verfahrens werden die Zufallszahlen und/ oder vorbestimmten Bitfolgen der jeweiligen Antworten nach Übermittlung der Challenge-Daten zur Selektion des Transponders durch das Lesegerät verwendet. Zur Übertragung von entsprechenden Response-Daten in Antwort auf die Challenge-Daten wird in einer bevorzugten Variante nach Übermittlung der Challenge-Daten eine weitere Antikollisions-Schleife durchlaufen, in der die Response-Daten von dem Transponder an das Lesegerät mittels einer oder mehrerer Antworten des Antikollisionsverfahrens übermittelt werden, wobei die Response-Daten in einem Datenfeld der Antwort enthalten sind, welches eigentlich zur Übermittlung von Transponder-Identifikationsdaten dient.
In einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens werden in der weiteren Antikollisions-Schleife ein oder mehrere SEL-Kommandos von dem Lesegerät an den Transponder übertragen, wobei die SEL-Kommandos durch den Transponder mit Response-Daten enthaltenden Antworten beantwortet werden und wobei in einem jeweiligen SEL-Kommando durch den NVB-Wert angezeigt wird, dass dem Lesegerät kein Bit der UID des Transponders bekannt ist. Dies führt dazu, dass die Response-Daten in einem UID-Datenfeld mit maximaler Länge übertragen werden.
In einer bevorzugten Variante wird die weitere Antikollisions-Schleife dadurch beendet, dass das Lesegerät in einem Selektionskommando des Anti- kollisionsverfahrens zuvor vom Transponder empfangene Response-Daten an den Transponder überträgt.
In einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens werden in der weiteren Antikollisions-Schleife ferner nach Übertragung der Respon- se-Daten von dem Transponder zu dem Lesegerät wiederum Response- Daten von dem Lesegerät an den Transponder übertragen. Vorzugsweise werden die Response-Daten von dem Transponder an das Lesegerät derart übertragen, dass von dem Lesegerät an den Transponder aufeinander folgend SEL-Kommandos (gegebenenfalls mit variablem und/ oder ansteigen- dem NVB-Wert) übermittelt werden, welche durch den Transponder mit Re- sponse-Daten enthaltenden Antworten beantwortet werden. Vorzugsweise zeigen die NVB-Werte der jeweiligen SEL-Kommandos dabei an, dass lediglich ein Teil der Bits der UID des Transponders bekannt ist. Zur Identifikati- on, dass die Antworten Response-Daten enthalten, wird vorzugsweise ferner eine Bitkollision in der jeweiligen Antwort simuliert. Demgegenüber werden die Response-Daten von dem Lesegerät an den Transponder vorzugsweise in dem UID-Datenfeld von aufeinander folgenden SEL-Komman-dos (gegebenenfalls mit variablem und/ oder ansteigendem NVB-Wert) übermittelt.
Neben dem oben beschriebenen Verfahren umfasst die Erfindung ferner ein System zur kontaktlosen Challenge-Response-Authentisierung, umfassend ein Lesegerät und einen Transponder, welche im Betrieb derart zusammenwirken, dass jede Variante des erfindungsgemäßen Verfahrens mit dem Sy- stem durchführbar ist.
Die Erfindung betrifft ferner ein Lesegerät zur Verwendung in dem erfindungsgemäßen System, welches derart ausgestaltet ist, dass es im Betrieb Challenge-Daten mittels eines oder mehrerer Kommandos eines Antikollisi- onsverfahrens zur Ermittlung von Transponder-Identifikationsdaten innerhalb einer Antikollisions-Schleife aussendet, wobei in dem oder den Kommandos jeweils Challenge-Daten in einem Datenfeld enthalten sind, welches zur Spezifikation von Transponder-Identifikationsdaten verwendet wird, wobei durch einen Parameterwert in dem oder zumindest einem der Kom- mandos angezeigt wird, dass das Datenfeld des oder der Kommandos anstatt von Transponder-Identifikationsdaten Challenge-Daten enthält.
Ferner umfasst die Erfindung einen entsprechenden Transponder zur Verwendung in dem erfindungsgemäßen System, der im Betrieb anhand eines Parameterwerts in dem jeweiligen empfangenen Kommando eines Antikolli- sionsverfahrens erkennt, dass in dem Kommando Challenge-Daten übermittelt werden, wobei der Transponder die übermittelten Challenge-Daten basierend auf einer Challenge-Response-Authentisierung verarbeitet.
Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten Figuren detailliert beschrieben.
Es zeigen:
Fig. 1 ein Flussdiagramm, welches eine erste Ausführungsform des erfindungsgemäßen Verfahrens wiedergibt;
Fig. 2 eine schematische Darstellung der Verwendung von Datenfeldern in SEL-Kommandos gemäß einer Ausführungsform des erfindungsgemäßen Verfahrens;
Fig. 3 ein Flussdiagramm, welches eine zweite Ausführungsform des erfindungsgemäßen Verfahrens wiedergibt;
Fig. 4 ein Flussdiagramm, welches die Erzeugung einer Seriennummer für einen Transponder gemäß einer Ausführungsform des erfindungsgemäßen Verfahrens zeigt;
Fig. 5 ein Flussdiagramm, welches die Übertragung einer Response von dem Transponder zum Lesegerät gemäß einer Ausführungsform des erfindungsgemäßen Verfahrens wiedergibt; Fig. 6 eine schematische Darstellung einer Kommandofolge zur Übertragung von Challenges und Responses gemäß einer Ausführungsform des erfindungsgemäßen Verfahrens; und
Fig. 7 eine schematische Darstellung der Übertragung einer Response vom Transponder zum Lesegerät sowie einer darauffolgenden Response vom Lesegerät zum Transponder gemäß einer Ausführungsform des erfindungsgemäßen Verfahrens.
Im Folgenden werden Ausführungsformen des erfindungsgemäßen Verfahrens anhand einer berührungslosen Nahfeld-Kommunikation zwischen einem RFID-Transponder in der Form eines tragbaren Datenträgers und einem Lesegerät basierend auf dem Standard ISO 14443-3 erläutert. In den nachfolgend beschriebenen Varianten der Erfindung wird als Antikollisionsverfah- ren das hinlänglich aus dem Stand der Technik bekannte dynamische Binary- Search- Verfahren eingesetzt.
In dem dynamischen Binary-Search- Verfahren werden sog. SEL-Komman- dos zwischen Lesegerät und Transponder in verschiedenen Cascade-Leveln übertragen, wobei Ziel des Austausche der SEL-Kommandos die Selektion bzw. Vereinzelung eines Transponders im Feld des Lesegeräts ist, um von dem vereinzelten Transponder Daten auszulesen. Hierzu werden aufeinander folgend innerhalb einer Antikollisions-Schleife SEL-Kommandos vom Lesegerät ausgesendet, wobei in jedem SEL-Kommando in einem entspre- chenden NVB-FeId spezifiziert ist, wie viele Bits der UID (d.h. der Seriennummer) eines Transponders im Feld bereits bekannt sind. Die Antikollisions-Schleife beginnt mit einem SEL-Kommando, in dem durch den NVB- Wert „20" angezeigt wird, dass kein Bit der UID des Transponders bekannt ist. Anschließend antworten auf dieses Kommando alle Transponder im Feld mit ihrer UID. Da sich die Bits der einzelnen UIDs der Transponder an verschiedenen Bitstellen unterscheiden, wird im Lesegerät eine Bitfolge mit entsprechenden Kollisionen empfangen, wobei im Folgenden die Position einer Kollision mit „X" bezeichnet wird.
Eine Kollision bedeutet folglich, dass sich an der entsprechenden Bitstelle zumindest zwei Transponder im Feld des Lesegeräts in ihrer UID unterscheiden. Die Bitfolge bis zur ersten auftretenden Kollision ist somit für alle Transponder identisch. Zur Selektion eines dieser Transponder werden an- schließend aufeinander folgend weitere SEL-Kommandos in der Form von Requests übertragen, wobei in den Kommandos bereits die bekannten Bits einer Transponder-UID spezifiziert sind. Dabei kann das Bit der Kollision auf 1 oder auf 0 gesetzt werden. Anschließend wird von den Transpondern, welche die im Request-Kommando spezifizierte Bitfolge enthalten, lediglich der Anteil der UID zurückgegeben, welcher im Lesegerät unbekannt ist. Nachfolgend kann wiederum über die entsprechend aufgetretenen Kollisionen ein neuer Request mit einer größeren Anzahl an bekannten Bits und entsprechendem NVB- Wert übertragen werden. Das Verfahren führt schließlich zu einer Übertragung einer Bitfolge ohne Kollisionen vom Transponder zum Lesegerät. Zu diesem Zeitpunkt wird das Verfahren beendet, da nunmehr eine UID eines Transponders im Feld bekannt ist. Der Transponder kann dann durch ein sog. Select-Kommando, bei dem der NVB- Wert auf 70 gesetzt ist (d.h. alle Bits der UID sind bekannt) vereinzelt werden. Die hierdurch vorgenommene Selektion wird durch ein Select-Acknowledgement SAK durch den Transponder bestätigt. Anschließend können von dem selektierten Transponder Daten ausgelesen werden.
In der nachfolgend beschriebenen Ausführungsform des erfindungsgemäßen Verfahrens werden die entsprechenden SEL-Kommandos des dynamischen Binary-Search- Verfahrens dazu verwendet, eine sog. Challenge-Response- Authentisierung durchzuführen. Die Challenge-Response-Authentisierung ist hinlänglich aus dem Stand der Technik bekannt und beruht darauf, dass von dem Lesegerät eine Challenge (z.B. in der Form einer Zufallszahl) an den Transponder übermittelt wird, der daraufhin eine Response, beispielsweise basierend auf einem gemeinsamen Geheimnis zwischen Lesegerät und Transponder, erzeugt. Die Response wird an das Lesegerät zurückgesendet. Anschließend wird die Authentizität der Response im Lesegerät überprüft. Beispielsweise wird ermittelt, ob die Response mit dem gleichen Geheimnis wie die ursprüngliche Challenge generiert wurde.
Fig. 1 zeigt eine erste Ausführungsform des erfindungsgemäßen Verfahrens. Nach dem Starten der Antikollisions-Schleife (Schritt Sl) wird in Schritt S2 die Anzahl N der Iterationen auf 1 gesetzt. Im Schritt S3 wird das zu ver- wendende SEL-Kommando basierend auf dem ersten Cascade-Level festgelegt, d.h. SEL: = code (cascade level 1). Im Schritt S4 wird der NVB- Wert auf 70 gesetzt, was bedeutet, dass in dem nachfolgenden Antikollisions-Kom- mando die Anzahl der bekannten Bits auf den maximalen Wert gesetzt ist. Schließlich wird ein Antikollisions-Kommando AC als entsprechendes SEL- Kommando mit dem NVB- Wert von 70 erzeugt und vom Lesegerät ausgesendet (Schritt S5). Das Kommando entspricht dabei einem Request zur Ermittlung einer UID eines Transponders im Feld des Lesegeräts. Das Feld nach dem N VB- Wert ist in dem Kommando auf „08" gesetzt, was im Standard ISO 14443 eine zufällige Seriennummer kennzeichnet. Nach dem Wert „08" folgt ein Teil einer Challenge CH der Challenge-Response-Authentisie- rung. Die einzelnen Teile der Challenge sind dabei in Fig. 1 mit Part 1, Part 2, ..., Part i bezeichnet. Das Kommando endet mit einer Prüf summe CRC. Anstatt das Feld hinter dem N VB- Wert mit „08" zu belegen, kann auch bereits in diesem Feld ein Byte der Challenge CH übertragen werden. Befindet sich im Feld des Lesegeräts ein erfindungsgemäßer Transponder (d.h. ein Transponder, der das erfindungsgemäße Verfahren unterstützt), so erkennt dieser, dass mit dem Request nicht nach einer UID eines Transpon- ders gesucht wird, sondern eine Challenge übertragen wird. Der Transponder erkennt dies an dem untypischen Verhalten, dass die Antikollisions- Schleife in der ersten Iteration nicht mit dem NVB-Wert 20 beginnt, der anzeigt, dass von der zu ermittelnden UID des Transponders noch kein Bit bekannt ist. Ein NVB-Wert von 20 entspricht dabei im Standard ISO 14443 einer Anzahl von null bekannten Bits, da in diesem Standard die zwei Byte des Kommandos mitgezählt werden. Nach Empfang des Requests AC beim erfindungsgemäßen Transponder sendet dieser ein Acknowledgement SAK aus, welches im Schritt S6 vom Lesegerät empfangen wird. In Schritt S7 wird überprüft, ob bereits alle Teile der Challenge CH übertragen wurden. Ist dies nicht der Fall, wird der Iterationszähler in Schritt S8 um eins hochgesetzt und zu Schritt S3 zurückgegangen, um in einem nächsten Request einen weiteren Teil der Challenge CH an den Transponder zu übertragen. Das Verfahren wird schließlich beendet (Schritt S9) wenn die gesamte Challenge CH übertragen wurde.
Ein zweiter, nicht erfindungsgemäßer Transponder, der sich zufällig ebenfalls im Ansprechfeld des Lesegeräts befindet und nicht das erfindungsgemäße Verfahren unterstützt, antwortet auf die vom Lesegerät ausgesendeten SEL-Kommandos nur dann, wenn seine eigene UID mit den Challenge- Daten übereinstimmt, die mit dem Antikollisions-Kommando ausgesendet werden. In dem Standard ISO 14443 werden vier Byte für die UID verwendet. Das bedeutet, dass die Wahrscheinlichkeit einer Übereinstimmung der UID eines nicht erfindungsgemäßen Transponders mit entsprechenden Chal- lenge-Daten nur bei 1:232 (ca. 1:4 Milliarden) liegt. Eine Störung der Übertra- gung einer Challenge durch einen nicht erfindungsgemäßen Transponder ist deshalb sehr unwahrscheinlich.
In dem obigen Verfahren kann nicht die Anwesenheit von weiteren erfin- dungsgemäßen Transpondern erkannt werden. Um dies zu erreichen, wird gemäß einer weiteren Ausführungsform der Erfindung eine Übertragung der für die UID vorgesehenen Datenfelder in Splitframes durchgeführt, d.h. es wird nicht das gesamte, in einem Antikollisions-Kommando nutzbare Datenfeld zur Übertragung von Challenge-Daten verwendet.
Fig. 2 verdeutlicht nochmals die Verwendung von Splitframes. In einem von einem Lesegerät ausgesendeten Request AC, gekennzeichnet durch das SEL- Kommando des Cascade-Levels n (CL n = Cascade Level n) und den entsprechenden NVB- Wert, wird ein Datenfeld Dl übertragen, welches kürzer als eine vorgegebene Maximallänge ist. Dies wird durch einen entsprechenden NVB- Wert angezeigt, der wiedergibt, dass nicht alle Bits der UID eines Transponders bekannt sind. Das heißt, der N VB- Wert ist kleiner als die Länge einer UID eines Transponders. In Antwort auf einen übertragenen Split- frame überträgt ein Transponder dann eine entsprechende Antwort R, wel- che ein Datenfeld D2 enthält, dessen Länge der Differenz aus UID-Länge und Länge des Datenfelds Dl entspricht. Ferner enthält die Antwort R eine entsprechende Prüfsumme CRC. Innerhalb der Datenfelder Dl und D2 können neben UIDs beliebige Nutzdaten übertragen werden, wobei Beispiele von solchen Nutzdaten im unteren Teil der Fig. 2 wiedergegeben sind. Erfin- dungsgemäß werden die Datenfelder Dl und D2 insbesondere zur Übertragung entsprechender Challenges und Responses in einer Challenge- Response-Authentisierung genutzt. Fig. 3 zeigt ein Ablaufdiagramm gemäß einer zweiten Ausführungsform des erfindungsgemäßen Verfahrens, wobei die im Vorangegangenen beschriebenen Splitframes verwendet werden. Im Unterschied zu der Ausführungsform gemäß Fig. 1 wird die Anzahl bekannter Bits größer Null, jedoch klei- ner als die Länge einer UID gesetzt. Die Schritte Sl bis S3 der Fig. 3 entsprechen den Schritten Sl bis S3 gemäß Fig. 1. In Schritt S4 wird nunmehr der NVB- Wert für das Antikollisions-Kommando AC nicht mehr auf 70, sondern auf 50 gesetzt, was einem Wert von 3 Byte entspricht, der kürzer als die UID eines Transponders ist. Analog zu Fig. 1 wird in Schritt S5 nunmehr im Anti- kollisions-Kommando AC ein Teil der Challenge CH übertragen.
Da ein Antikollisionsalgorithmus üblicherweise in der ersten Iteration mit NVB := 20 beginnt, erkennt ein erfindungsgemäßer Transponder im Feld des Lesegeräts an dem untypischen Wert von 50, dass das erfindungsgemäße Authentisierungsverfahren durchgeführt wird. Demzufolge antworten alle erfindungsgemäßen Transponder im Feld des Lesegeräts dadurch, dass sie im Datenfeld UID der verbleibenden Länge (d.h. im Datenfeld D2 gemäß Fig. 2) eine Zufallszahl oder in einer alternativen Variante eine Reihe von „O"-Bits bzw. eine Reihe von „1"-Bits übertragen. Die Antwort eines erfindungsge- mäßen Transponders ist in Fig. 3 mit R bezeichnet und wird im Schritt S6 empfangen.
Als zusätzliche Information, dass es sich um einen erfindungsgemäßen Transponder handelt, wird darüber hinaus in der Antwort R an einer vorbe- stimmten Stelle eine Bitkollision simuliert, welche dem Lesegerät auch als Acknowledgement-Information dienen kann. Im rechten Teil der Fig. 3 sind in der Spalte C Beispiele von auf die einzelnen Antikollisions-Kommandos zurückgesendeten Antworten wiedergegeben. Man erkennt, dass jede Antwort eine Bitkollision „X" enthält. Erkennt das Lesegerät eine simulierte Bit- kollision an der vorbestimmten Stelle, kann es daraus schließen, dass ein erfindungsgemäßer Transponder die Challenge empfangen hat. Liegt somit gemäß einer Überprüfung in Schritt S7 eine erwartete (simulierte) Bitkollision vor, wird die Übertragung eines weiteren Teils der Challenge CH in einer neuen Iterationsschleife (Schritt S9) veranlasst, sofern eine Überprüfung in Schritt S8 ergibt, dass noch nicht alle Teile der Challenge CH übertragen worden sind.
Befindet sich ein zweiter erfindungsgemäßer Transponder im Ansprechfeld des Lesegeräts, so kommt es durch die unterschiedlichen zurückgesendeten Zufallszahlen der Transponder mit großer Wahrscheinlichkeit zu weiteren Bitkollisionen. Diese weiteren Bitkollisionen werden durch das Lesegerät erkannt und entsprechen unerwarteten Bitkollisionen. Ebenso antwortet ein zweiter, nicht erfindungsgemäßer Transponder, der sich zufällig ebenfalls im Ansprechfeld des Lesegeräts befindet, auf das ausgesendete Antikollisions- Kommando AC, sofern seine eigene UID mit den im Datenfeld UID gesendeten Challenge-Daten übereinstimmt. Auch in diesem Fall kommt es zu weiteren Bitkollisionen, welche von dem Lesegerät erkannt werden können. Im Schritt S7 der Fig. 3 erfolgt die Erkennung von unerwarteten Bitkollisionen durch das Lesegerät, welches bei Vorliegen einer unerwarteten Kollision in Schritt SlO feststellt, dass ein weiterer Transponder im Ansprechfeld des Lesegeräts ist. Als Konsequenz wird die Antikollisions-Schleife beendet, da das Authentisierungsverfahren durch weitere Transponder im Ansprechfeld gestört wird. Es kann dann anschließend ein herkömmliches Antikollisionsver- fahren zur Identifizierung der Transponder im Feld des Lesegeräts durchgeführt werden. Ist die Identifizierung abgeschlossen, kann die Übertragung der Challenge fortgesetzt werden, indem der nächste Teil der noch nicht ü- bertragenen Challenge ausgesendet wird. Voraussetzung hierfür ist, dass die Transponder die beim ersten Durchlaufen der Antikollisions-Schleife ausgesandten Challenges speichern.
Nach dem erfolgreichen Durchlaufen eines Antikollisionsalgorithmus wird nach dem Stand der Technik ein Transponder mittels seiner ermittelten UID selektiert. Im Standard ISO 14443 erfolgt dies durch das Aussenden eines Select-Kommandos mit dem Parameter NVB = 70, wobei dieses Select- Kommando die UID des zu vereinzelnden Transponders enthält. Der Transponder, dessen UID mit der im Select-Kommando gesendeten UID ü- bereinstimmt, beantwortet das Select-Kommando mit einem Select- Acknowledgement SAK.
In der Ausführungsform der Fig. 3 besteht nunmehr das Problem, dass bei der Durchführung einer Challenge-Response-Authentisierung von dem Transponder keine Seriennummer, sondern eine Zufallszahl übertragen wird. Um nunmehr dennoch in dem Verfahren der Fig. 3 den Transponder zu selektieren, werden die von dem Transponder zurückgesendeten Zufallszahlen zu einer Seriennummer PUPI (PUPI = Pseudo Unique ID) zusammengesetzt und diese derart generierte Seriennummer, die im Transponder bekannt ist, wird dann zur Selektion des Transponders über einen entsprechenden SEL-Befehl mit dem NVB-Wert 70 genutzt (Schritt Sil). Da in den empfangenen Antworten des Transponders Kollisionen simuliert wurden, um ein Acknowledgement an das Lesegerät zu übertragen, müssen die entsprechenden Bitpositionen der Kollisionen durch geeignete Bitwerte ersetzt werden. Beispielsweise kann die Bitposition der Kollision immer einheitlich auf „0" oder „1" gesetzt werden.
Fig. 4 verdeutlicht nochmals die Erzeugung einer Seriennummer PUPI aus den von dem Transponder zurückgesendeten Zufallszahlen. Die in Fig. 4 dargestellten Verfahrensschritte entsprechen im Wesentlichen den Verfahrensschritten der Fig. 3. Der Schritt Sil ist nunmehr als zwei Teilschritte SlIl und S112 dargestellt. Im Schritt SlIl wird der NVB-Wert für das Select- Kommando auf 70 gesetzt. Im Schritt Sl 12 wird das Select-Kommando schließlich übertragen. Man erkennt, dass das Kommando nunmehr als UID die Zufallszahlen der einzelnen zuvor zurückgesendeten Antworten der Transponder enthält. Diese Antworten sind dabei in Fig. 4 wiederum in der Spalte C wiedergegeben. Dabei wurden entsprechende Bitpositionen, an welchen in Fig. 3 Kollisionen aufgetreten sind, durch ein entsprechendes „1"- Bit ersetzt.
Nach der Übertragung der Challenge CH mit einem der oben beschriebenen Verfahren an den Transponder, antwortet dieser mit einer entsprechenden Response in dem Authenrisierungsprozess. Eine Möglichkeit des Aussen- dens einer entsprechenden Response im Rahmen eines Antikollisionsverfah- rens ist dabei in Fig. 5 wiedergegeben. Die Schritte Sl bis Sil entsprechen dabei im Wesentlichen den Schritten Sl bis Sil gemäß Fig. 3. Im Unterschied zur Fig. 3 wird jedoch im Schritt S3 der Cascade-Level auf 2 gesetzt (SEL := code (cascade level 2)). Das Heraufsetzen des Cascade-Levels ist erforderlich, da mit dem Aussenden des SEL-Kommandos mit dem NVB-Wert 70 im Schritt Sil der Fig. 3 bereits eine Selektion durchgeführt wurde. Üblicherweise ist im Standard ISO 14443 der Cascade-Level 2 dafür vorgesehen, den zweiten Teil einer double oder triple Size Seriennummer zu ermitteln, und beginnt mit einem Neustart, d.h. der NVB-Wert wird auf 20 gesetzt.
Gemäß Fig. 5 wird nunmehr jedoch das zweite Durchlaufen der Antikollisi- ons-Schleife dazu genutzt, eine Response des Authentisierungsverfahrens vom Transponder an das Lesegerät zu übertragen. Das Lesegerät sendet dabei in Schritt S5 als Antikollisions-Kommando ein Select-Kommando mit dem NVB- Wert 20 aus, was bedeutet, dass das entsprechende Datenfeld Dl die Länge von Null aufweist bzw. nicht vorhanden ist. Die Konsequenz ist somit, dass in der in Schritt S6 empfangenen Antwort R des Transponders ein Datenfeld D2 mit der Länge einer UID übertragen wird. Die Antwort R enthält nunmehr einen Teil der vom Transponder generierten Response RES des Authentisierungsprozesses. Die einzelnen Teile der Responses sind im rechten Teil der Fig. 5 wiederum in der Spalte C angedeutet. Bei der untersten Response in der Spalte wird dabei das Ende der Response durch eine simulierte Bitkollision X angedeutet, wobei die Bitpositionen nach der Bitkol- lision mit Füllzeichen in der Form von „O"-Bits aufgefüllt sind.
In Analogie zu dem Verfahren der Fig. 3 erfolgt in Schritt S7 der Fig. 5 die Überprüfung, ob eine unerwartete Bitkollision aufgetreten ist. Ist dies nicht der Fall, wird in einer nächsten Iteration der Antikollisions-Schleife der nächste Teil der Response übertragen, bis die gesamte Response im Lesegerät empfangen wurde (Schritte S8 und S9). Sollte eine unerwartete Kollision vorliegen, wird festgestellt, dass ein weiterer Transponder im Feld vorhanden ist, und es wird daraufhin gegebenenfalls das herkömmliche Antikollisions- verfahren durchgeführt, bei dem zunächst alle anwesenden Transponder identifiziert werden.
Wurden schließlich alle Teile der Response von einem erfindungsgemäßen Transponder an ein Lesegerät übertragen, kann der Transponder wiederum durch ein entsprechendes SEL-Kommando mit dem NVB- Wert 70 selektiert werden, wie im Schritt Sil der Fig. 5 angedeutet ist. Da in dem Challenge- Response-Authentisierungsprozess jedoch keine UID ermittelt wurde, wird anstelle der UID des Schritts Sil einer der Teile der Response als Seriennummer in dem SEL-Kommando verwendet. In Antwort auf das SEL-Kom- mando sendet dann der Transponder entsprechend dem Standard ISO 14443 ein Select-Acknowledgement SAK.
Für eine gegenseitige Authentisierung bzw. komplexere Authentisierungs- protokolle kann der Austausch der erforderlichen Daten vom Transponder zum Lesegerät und umgekehrt beliebig häufig wiederholt und beliebig oft abgewechselt werden. Erfindungsgemäß können dabei die gleichen, oben beschriebenen Mechanismen eingesetzt werden. Es kann somit in einem ISO 14443-System ein Authentisierungsprozess im Rahmen einer Antikollisions- Schleife oder mehrerer Antikollisions-Schleifen abgewechselt werden. Der Protokollablauf kann dabei vorgegeben sein oder durch den Cascade-Level und die ausgetauschten Daten gesteuert werden. Beispielsweise könnte bei Cascade-Level 1 die Selektion des erfindungsgemäßen Datenträgers erfolgen und bei Cascade-Level 2 die Datenübertragung vom Lesegerät zum Trans- ponder und bei Cascade-Level 3 die Datenübertragung vom Transponder zum Lesegerät.
Fig. 6 zeigt in schematischer Darstellung eine beispielhafte Zusammenfassung von in der Challenge-Response- Authentisierung übertragenen Nach- richten. Im oberen Teil ist die Übertragung der Challenge-Daten CH in einer Antikollisions-Schleife des Cascade-Levels 1 in einzelnen Teilen Part 1, Part 2, ..., Part i wiedergegeben. Fig. 6 zeigt dabei die Übertragung der einzelnen Teile in Splitframes, was durch den N VB- Wert von 50 wiedergegeben wird. In Antwort auf jedes SEL-Kommando wird eine Zufallszahl von dem Trans- ponder als UID empfangen. Nach Übertragung der Challenge-Daten erfolgt durch das SEL-Kommando mit dem NVB- Wert von 70 die Selektion des Transponders mit der oben beschriebenen PUPI, welche sich aus den vom Transponder an das Lesegerät übertragenen Zufallszahlen zusammensetzt. Die Selektion wird durch ein SAK-Acknowledgement bestätigt. Analog zur Übertragung der Challenge-Daten CH erfolgt die Übertragung der Response RES nunmehr in einer Antikollisions-Schleife des Cascade-Levels 2. Der NVB- Wert des SEL-Kommandos, welches vom Lesegerät ausgesendet wird, ist dabei auf den Wert 20 gesetzt, so dass die einzelnen Teile Part 1, Part 2, ..., Part i der Response in einem Splitframe mit maximaler Größe übertragen werden. Schließlich wird nach dem Abschluss der Übertragung der Response ein SEL-Kommando mit dem NVB- Wert von 70, enthaltend eine zuvor empfangene Response, ausgesendet. Der Transponder erkennt den Teil der Response im SEL-Kommando und schickt ein Select-Acknowledgement SAK an das Lesegerät zurück.
Fig. 7 zeigt eine mögliche Variante der Übertragung von Responses vom Transponder zum Lesegerät und anschließend vom Lesegerät zum Transponder im Rahmen einer gegenseitigen Authentisierung (englisch: mutual authentication). Die Übertragung der Responses läuft dabei im Cascade- Level 2 ab. In der ersten Zeile der Fig. 7 ist dabei allgemein der Aufbau der ausgetauschten Nachrichten mit entsprechendem NVB- Wert und Datenfeldern Dl bzw. D2 wiedergegeben. Die Nachricht Ml stellt dabei ein vom Lesegerät ausgesendetes Kommando und die Nachricht M2 eine vom Trans- ponder ausgesendete Antwort dar. Im oberen Teil Tl der Fig. 7 ist dabei beispielhaft eine Übertragung einer Response von dem Transponder zum Lesegerät wiedergegeben. Man erkennt, dass die NVB- Werte der SEL-Kom- mandos schrittweise in jeder Iteration um ein Bit inkrementiert werden. An der ersten, vom Transponder gesendeten Bitstelle des Splitframes in Antwort auf das erste SEL-Kommando des Lesegeräts wird dabei eine Bitkollision simuliert, um dem Lesegerät zu signalisieren, dass es sich um einen erfindungsgemäßen Transponder handelt. Die von dem Lesegerät im Splitframe im entsprechenden Datenfeld Dl übertragenen Daten werden mit jeder Itera- tion um ein Bit länger und können z.B. mit einer Folge von „1"-Bits, „O"-Bits oder Zufallszahlen aufgefüllt werden.
Wurde die Response vom Datenträger zum Lesegerät innerhalb des Daten- f elds D2 der Nachricht M2 vollständig übertragen, kann im nächsten Schritt die Response vom Lesegerät zum Datenträger übertragen werden. Dies ist im Teil T2 der Fig. 2 wiedergegeben. Es wird dabei der NVB- Wert auf einen möglichst hohen Wert gesetzt, um die Anzahl der Datenbits im Datenfeld Dl in dem vom Lesegerät gesendeten Teil des Splitframes möglichst groß zu machen. Der vom Transponder gesendete Rest des Splitframes kann im Datenfeld D2 z.B. mit einer Folge von „1"-Bits, „O"-Bits oder Zufallszahlen aufgefüllt werden.
Tritt während einer Antikollisions-Schleife in Fig. 7 eine bitweise Kollision in dem vom Transponder gesendeten Teil des Splitframes auf oder tritt bei Anwendung einer simulierten Kollision eine weitere unerwartete Kollision an einer anderen Bitposition auf, so kann das Lesegerät daraus schließen, dass sich mindestens ein weiterer Datenträger im Ansprechfeld des Lesegeräts befindet.
In dem erfindungsgemäßen Verfahren ist es insbesondere vorgesehen, dass die Transponder auch die Abarbeitung der Antikollisions-Schleife nach dem eigentlichen Bestimmungszweck unterstützen, d.h. dass die Selektion eines Transponders nach seiner Seriennummer UID durchgeführt werden kann. Diese Standardfunktion kann z.B. aktiviert werden, wenn eine Antikollisions-Schleife im Cascade-Level 1 mit dem üblicherweise verwendeten Startwert 20h im NVB-Parameter (Null Bit der UID sind bekannt) beginnt. In diesem Fall antworten die erfindungsgemäßen Transponder in einem Splitframe mit ihrer eigenen UID, so wie dies im Standard ISO 14443 beschrieben ist. Ist der Startwert hingegen größer 20h, so wird das erfindungsgemäße Verfahren zur Durchführung der Challenge-Response-Authentisierung durchgeführt. Dies ermöglicht es dem erfindungsgemäßen Lesegerät, nach dem Auftreten einer unerwarteten Kollision bei einer erfindungsgemäß durchgeführten Challenge-Response-Authentisierung die Antikollisions-Schleife abzubrechen, um diese dann mit dem Ziel der Selektion eines einzelnen Transpon- ders neu zu starten.
Indem einzelne Transponder nach ihrer Selektion beim Abschluss einer An- tikollisions-Schleife in den HALT-Mode gebracht und damit stumm geschaltet werden, können Kollisionen im erfindungsgemäßen Verfahren verhindert werden. Sollte das erfindungsgemäße Challenge-Response- Verfahren fehlschlagen, kann die Challenge-Response- Authentisierung basierend auf dem Stand der Technik für einen selektierten Transponder auch im Protokoll- Mode durchgeführt werden, sofern der Transponder ein entsprechendes Kommunikationsprotokoll unterstützt.
Der besondere Vorteil der im Vorangegangenen beschriebenen Varianten des erfindungsgemäßen Verfahrens besteht darin, dass ein Challenge-Response- Verfahren mit einem Transponder durchgeführt werden kann, ohne dass der Transponder ein entsprechendes Kommunikationsprotokoll unterstützen muss. Dies erleichtert die Implementation des Challenge-Response- Verfahrens z.B. in Software oder gegebenenfalls als Zustandsmaschine und erlaubt hierdurch die Herstellung billiger Transponder. Darüber hinaus wird wert- volle Zeit bei der Datenübertragung eingespart. Ebenso wird das Vorhandensein von mehr als einem Transponder zur selben Zeit im Ansprechfeld des Lesegeräts gemäß einer Ausführungsform des erfindungsgemäßen Verfahrens erkannt, so dass das Lesegerät mit geeigneten Maßnahmen darauf reagieren kann. Falls der Transponder ein Übertragungsprotokoll für die Challenge- Response- Authentisierung unterstützt, wird ebenfalls Zeit bei der Durchführung der Authentisierung gespart. In diesem Fall kann die Datenübertragung im Protokoll sofort verschlüsselt gestartet werden, da eine gegenseitige Authentisierung bereits erfolgt ist und eventuell benötigte Schlüssel bereits zur Verfügung stehen.

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zur Challenge-Response- Authentisierung zwischen einem Lesegerät und einem Transponder basierend auf einer kontaktlosen
Datenübertragung, bei dem:
Challenge-Daten (CH) von dem Lesegerät an den Transponder mittels eines oder mehrerer Kommandos (AC) eines Antikollisi- onsverfahrens zur Ermittlung von Transponder-Identif ikations- daten (UID) innerhalb einer Antikollisions-Schleife übermittelt werden, wobei in dem oder den Kommandos (AC) jeweils Challenge-Daten (CH) in einem Datenfeld (Dl) enthalten sind, welches zur Spezifikation von Transponder-Identifikationsdaten (UID) verwendet wird, und durch einen Parameterwert (NVB) in dem oder zumindest einem der Kommandos (AC) dem Transponder angezeigt wird, dass das Datenfeld (Dl) des oder der Kommandos (AC) anstatt von Transponder-Identifikationsdaten (UID) Challenge-Daten (CH) enthält; der Transponder anhand des Parameterwerts (NVB) erkennt, dass in dem oder den empfangenen Kommandos (AC) Challenge-Daten (CH) enthalten sind, woraufhin der Transponder die übermittelten Challenge-Daten basierend auf der Challenge- Response- Authentisierung verarbeitet.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Anti- kollisionsverfahren ein Binary-Search- Verfahren, insbesondere das dynamische Binary-Search- Verfahren, ist und/ oder die kontaktlose Datenübertragung nach dem Standard ISO 14443 erfolgt.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Kommandos (AC) des Antikollisionsverfahrens SEL-Kommandos sind und das Datenfeld (Dl) zur Spezifikation der Transponder- Identifikationsdaten ein UID-Datenfeld zur Spezifikation der UID eines Transponders ist.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der Parameterwert (NVB) der NVB-Wert eines SEL-Kommandos ist, wobei der NVB- Wert die Anzahl der im Lesegerät bekannten Bits der UID des Transponders anzeigt und wobei durch einen NVB-Wert, gemäß dem zumindest ein Teil der Bits der UID des Transponders bekannt sind, dem Transponder angezeigt wird, dass in dem UID-Datenfeld des
SEL-Kommandos Challenge-Daten (CH) anstatt der UID übertragen werden.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass der Transponder nach Empfang eines jeweiligen
Kommandos (AC) eine jeweilige Antwort (R) an das Lesegerät übermittelt, woraufhin das Lesegerät nach Empfang der Antwort (R) ein neues Kommando (AC) mit einem noch nicht an den Transponder ü- bermittelten Teil der Challenge-Daten (CH) an den Transponder ü- bermittelt, sofern noch nicht alle Challenge-Daten (CH) an den
Transponder übermittelt worden sind.
6. Verfahren nach Anspruch 5, wenn abhängig von Anspruch 2, dadurch gekennzeichnet, dass die jeweilige Antwort (R) des Transponders ein SAK-Acknowlegement ist.
7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die jeweilige Antwort (R) des Transponders ein Datenfeld (D2) umfasst, welches zur Übermittlung von Transponder-Identifikationsdaten des Transponders verwendet wird, wobei das Datenfeld (D2) anstatt der Transponder-Identifikationsdaten eine Zufallszahl und/ oder eine vorbestimmte Bitfolge enthält und wobei als Datenfeld insbesondere ein UID-Datenfeld zur Übermittlung der UID des Transponders an das Lesegerät verwendet wird.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die jeweilige Antwort (R) die Information umfasst, dass die Antwort (R) eine Zufallszahl und/ oder eine vorbestimmte Bitfolge enthält, wobei das Lesegerät diese Information erkennen kann.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Information, dass die Antwort (R) eine Zufallszahl und/ oder eine vor bestimmte Bitfolge enthält, durch die Simulation einer Bitkollision in der Antwort (R) angezeigt wird.
10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass die Anwesenheit von mehreren Transpondern im Feld des Lesegeräts festgestellt wird, wenn das Lesegerät eine jeweilige Antwort (R) des Transponders empfängt, welche nicht die Information umfasst, dass die Antwort eine Zufallszahl und/ oder eine vorbestimmte Bitfolge enthält.
11. Verfahren nach einem der Ansprüche 8 bis 10, dadurch gekennzeich- net, dass die Zufallszahlen und/ oder vorbestimmte Bitfolgen der jeweiligen Antworten zur Selektion des Transponders durch das Lesegerät nach Übermittlung der Challenge-Daten (CH) verwendet werden.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass nach Übermittlung der Challenge-Daten eine weitere Antikollisions-Schleife durchlaufen wird, in der Response-Daten (RES) basierend auf der Challenge-Response-Authentisierung von dem Transponder an das Lesegerät mittels einer oder mehrerer Antworten des Antikollisionsverfahrens übertragen werden, wobei die Response-Daten (RES) in einem Datenfeld (D2) der Antwort enthalten sind, welches zur Übermittlung von Transponder-Identifikationsdaten dient.
13. Verfahren nach Anspruch 12, wenn abhängig von Anspruch 2, dadurch gekennzeichnet, dass innerhalb der weiteren Antikollisions- Schleife ein oder mehrere SEL-Kommandos von dem Lesegerät an den Transponder übertragen werden, wobei die SEL-Kommandos durch den Transponder mit Response-Daten enthaltende Antworten beantwortet werden und wobei in einem jeweiligen SEL-Kommando durch den NVB- Wert angezeigt wird, dass dem Lesegerät kein Bit der UID des Transponders bekannt ist.
14. Verfahren nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass die weitere Antikollisions-Schleife dadurch beendet wird, dass das Lesegerät in einem Selektionskommando des Antikollisionsverfahrens zuvor vom Transponder empfangene Response-Daten an den Transponder überträgt.
15. Verfahren nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass innerhalb der weiteren Antikollisions-Schleife ferner nach Übertragung der Response-Daten von dem Transponder zu dem Lesegerät wiederum Response-Daten von dem Lesegerät an den Transponder übertragen werden.
16. Verfahren nach Anspruch 15, wenn abhängig von Anspruch 2, da- durch gekennzeichnet, dass die Response-Daten von dem Transponder an das Lesegerät derart übertragen werden, dass von dem Lesegerät an den Transponder aufeinander folgend SEL-Kommandos ü- bermittelt werden, welche durch den Transponder mit Response- Daten enthaltenden Antworten beantwortet werden, wobei die NVB- Werte der SEL-Kommandos vorzugsweise anzeigen, dass lediglich ein
Teil der Bits der UID des Transponders bekannt ist, und wobei in den jeweiligen Antworten vorzugsweise eine Bitkollision simuliert ist.
17. Verfahren nach Anspruch 15 oder 16, dadurch gekennzeichnet, dass die Response-Daten von dem Lesegerät an den Transponder in dem
UID-Datenfeld von aufeinander folgenden SEL-Kommandos übermittelt werden.
18. System zur Challenge-Response-Authentisierung basierend auf einer kontaktlosen Datenübertragung, umfassend ein Lesegerät und einen
Transponder, welche im Betrieb derart zusammenwirken, dass:
Challenge-Daten (CH) von dem Lesegerät an den Transponder mittels eines oder mehrerer Kommandos (AC) eines Antikollisi- onsverfahrens zur Ermittlung von Transponder-Identifikations- daten (UID) innerhalb einer Antikollisions-Schleife übermittelt werden, wobei in dem oder den Kommandos (AC) jeweils Challenge-Daten (CH) in einem Datenfeld (Dl) enthalten sind, welches zur Spezifikation von Transponder-Identifikationsdaten (UID) verwendet wird, und durch einen Parameterwert (NVB) in dem oder zumindest einem der Kommandos (AC) dem Transponder angezeigt wird, dass das Datenfeld (Dl) des oder der Kommandos (AC) anstatt von Transponder- Identifikationsdaten (UID) Challenge-Daten (CH) enthält; - der Transponder anhand des Parameterwerts (NVB) erkennt, dass in dem oder den empfangenden Kommandos (AC) Challenge-Daten (CH) enthalten sind, woraufhin der Transponder die übermittelten Challenge-Daten basierend auf der Challenge- Response-Authentisierung verarbeitet.
19. System nach Anspruch 18, welches derart ausgestaltet ist, dass ein
Verfahren nach einem der Ansprüche 2 bis 17 mit dem System durchführbar ist.
20. Lesegerät zur Verwendung in einem System nach Anspruch 18 oder 19, welches derart ausgestaltet ist, dass es im Betrieb Challenge-Daten (CH) mittels eines oder mehrerer Kommandos (AC) eines Antikollisi- onsverfahrens zur Ermittlung von Transponder-Identifikationsdaten (UID) innerhalb einer Antikollisions-Schleife aussendet, wobei in dem oder den Kommandos (AC) jeweils Challenge-Daten (CH) in einem
Datenfeld (Dl) enthalten sind, welches zur Spezifikation von Transponder-Identifikationsdaten (UID) verwendet wird, wobei durch einen Parameterwert (NVB) in dem oder zumindest einem der Kommandos (AC) angezeigt wird, dass das Datenfeld (Dl) des oder der Kommandos (AC) anstatt von Transponder-Identifikationsdaten
(UID) Challenge-Daten (CH) enthält.
21. Transponder zur Verwendung in einem System nach Anspruch 18 oder 19, dadurch gekennzeichnet, dass der Transponder im Betrieb anhand eines Parameterwerts (NVB) in einem empfangenen Kommando (AC) eines Antikollisionsverfahrens erkennt, dass in dem oder den Kommandos (AC) einer Antikollisions-Schleife Challenge- Daten (CH) übermittelt werden, woraufhin der Transponder die ü- bermittelten Challenge-Daten basierend auf einer Challenge- Response-Authentisierung verarbeitet.
PCT/EP2009/007654 2008-10-27 2009-10-26 Verfahren zur challenge-response-authentisierung zwischen einem lesegerät und einem transponder basierend auf einer kontaktlosen datenübertagung WO2010049112A2 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US13/126,018 US8866585B2 (en) 2008-10-27 2009-10-26 Method for challenge response authentication between a reading device and a transponder using contactless data transmission
EP09741242.3A EP2340501B1 (de) 2008-10-27 2009-10-26 Verfahren zur challenge-response-authentisierung zwischen einem lesegerät und einem transponder basierend auf einer kontaktlosen datenübertagung

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008053369A DE102008053369A1 (de) 2008-10-27 2008-10-27 Verfahren zur Challenge-Response-Authentisierung zwischen einem Lesegerät und einem Transponder basierend auf einer kontaktlosen Datenübertragung
DE102008053369.6 2008-10-27

Publications (2)

Publication Number Publication Date
WO2010049112A2 true WO2010049112A2 (de) 2010-05-06
WO2010049112A3 WO2010049112A3 (de) 2010-07-22

Family

ID=42055119

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2009/007654 WO2010049112A2 (de) 2008-10-27 2009-10-26 Verfahren zur challenge-response-authentisierung zwischen einem lesegerät und einem transponder basierend auf einer kontaktlosen datenübertagung

Country Status (4)

Country Link
US (1) US8866585B2 (de)
EP (1) EP2340501B1 (de)
DE (1) DE102008053369A1 (de)
WO (1) WO2010049112A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2234077A1 (de) * 2009-03-25 2010-09-29 Kabushiki Kaisha Toshiba Verarbeitungsvorrichtung für tragbare elektronische Gerät, tragbares elektronisches Gerät und Verarbeitungssystem für tragbare elektronische Geräte

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101059872B1 (ko) * 2005-01-03 2011-08-29 삼성전자주식회사 고유 식별자를 이용한 통신충돌방지 프로토콜
KR20100072266A (ko) * 2007-10-24 2010-06-30 머크 샤프 앤드 돔 코포레이션 헤테로사이클 페닐 아미드 t-형 칼슘 채널 길항제
US20130201007A1 (en) * 2012-02-02 2013-08-08 Qualcomm Incorporated Methods and apparatus for improving resolution among devices with different size nfc identifiers
CN107615703B (zh) * 2015-03-27 2021-08-06 沃纳冯布劳恩高等研究中心 基于挑战响应机制将受保护存储器访问嵌入rfid认证过程
JP6832794B2 (ja) * 2017-06-05 2021-02-24 ルネサスエレクトロニクス株式会社 無線通信システム
CN113872643B (zh) * 2021-12-03 2022-03-29 广州搏创信息科技有限公司 防碰撞命令处理及应答装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10317257A1 (de) * 2003-04-14 2004-11-04 Giesecke & Devrient Gmbh Kontaktloser Datenträger
DE102006027200A1 (de) 2006-06-12 2007-12-27 Giesecke & Devrient Gmbh Datenträger und Verfahren zur kontaktlosen Kommunikation zwischen dem Datenträger und einem Lesegerät
KR100848354B1 (ko) * 2006-12-21 2008-07-25 성균관대학교산학협력단 태그의 수 추정 및 충돌 방지 시스템과 그 추정 및 충돌방지 방법

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"IDENTIFICATION CARDS - CONTACTLESS INTEGRATED CIRCUIT(S) CARDS - PROXIMITY CARDS - PROXIMITY CARDS -//CARTES D'IDENTIFICATION - CARTES A CIRCUIT(S) INTEGRE(S) SANS CONTACT - CARTES DE PROXIMITE -" INTERNATIONAL STANDARD ISO/IEC, XX, XX, Nr. 14443-3, 1. Februar 2001 (2001-02-01), Seiten I-VII,01, XP001146902 in der Anmeldung erwähnt *
"IDENTIFICATION CARDS - CONTACTLESS INTEGRATED CIRCUIT(S) CARDS - PROXIMITY CARDS//CARTES D'IDENTIFICATION - CARTES A CIRCUIT(S) INTEGRE(S) SANS CONTACT - CARTES DE PROXIMITE" INTERNATIONAL STANDARD ISO/IEC, XX, XX, Nr. 14443-4, 1. Februar 2001 (2001-02-01), Seiten 1-34,I, XP001146347 in der Anmeldung erwähnt *
FELDHOFER M ED - MATIJASEVIC M ET AL: "An authentication protocol in a security layer for RFID smart tags" ELECTROTECHNICAL CONFERENCE, 2004. MELECON 2004. PROCEEDINGS OF THE 12 TH IEEE MEDITERRANEAN DUBROVNIK, CROATIA 12-15 MAY 2004, PISCATAWAY, NJ, USA,IEEE, US LNKD- DOI:10.1109/MELCON.2004.1347041, 12. Mai 2004 (2004-05-12), Seiten 759-762, XP010734683 ISBN: 978-0-7803-8271-8 & MARTIN FELDHOFER: "A proposal for an Authentication Protocol in a Security Layer for RFID Smart Tags" Stiftung Secure Information and Communication Technologies SIC, 2003 2003, Gefunden im Internet: URL:http://www.avoine.net/rfid/> [gefunden am 2010-05-06] *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2234077A1 (de) * 2009-03-25 2010-09-29 Kabushiki Kaisha Toshiba Verarbeitungsvorrichtung für tragbare elektronische Gerät, tragbares elektronisches Gerät und Verarbeitungssystem für tragbare elektronische Geräte
US8123136B2 (en) 2009-03-25 2012-02-28 Kabushiki Kaisha Toshiba Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices

Also Published As

Publication number Publication date
WO2010049112A3 (de) 2010-07-22
DE102008053369A1 (de) 2010-04-29
US8866585B2 (en) 2014-10-21
EP2340501B1 (de) 2017-03-29
US20110205015A1 (en) 2011-08-25
EP2340501A2 (de) 2011-07-06

Similar Documents

Publication Publication Date Title
EP2340501B1 (de) Verfahren zur challenge-response-authentisierung zwischen einem lesegerät und einem transponder basierend auf einer kontaktlosen datenübertagung
EP2033137B1 (de) Datenträger und verfahren zur kontaktlosen kommunikation zwischen dem datenträger und einem lesegerät
DE60302709T2 (de) Antikollisionsverfahren für drahtloses elektronisches Modul
EP1630715B1 (de) Verfahren zur Auswahl eines oder mehrerer Transponder
DE60105368T2 (de) Kontaktlose Chipkarte, Antwortverfahren und entsprechendes Programm
DE102004009508A1 (de) Funkidentifikationssystem, Verfahren zum Durchführen einer Funkidentifikation und ein Programm für eine Funkidentifikation
EP1526474B1 (de) Verfahren zur Auswahl eines oder mehrerer Transponder
DE60223407T2 (de) Kommunikationsstation zur transponderinventur mittels wählbarer speicherbereiche der transponder
EP1503222B1 (de) Verfahren zur Auswahl eines oder mehrerer Transponder
EP1586917A2 (de) Verfahren zur Auswahl eines oder mehrer Transponder
EP1735760B1 (de) Datenschutzgerechtes radio frequency identification (rfid)-system durch besitzerkontrollierte rfid-tag funktionalität
EP1002177B1 (de) Verfahren zum betrieb einer fernbedienung, und fernbedienung
EP1470519B1 (de) Verfahren zur auswahl von transpondern
DE19743101B4 (de) Verfahren zum Zuordnen eines Betätigungselementes zu einem Gerät
EP3655934B1 (de) Konzept zum überwachen eines parkraums
EP2546777A1 (de) Verfahren und Schreib/Lesegerät für den Datenaustausch zwischen einem drahtlos zugreifbaren Datenspeicher und einer industriellen Automatisierungskomponente
EP3039611B1 (de) Verfahren und vorrichtung zur übertragung einer information
DE102004007908B4 (de) System mit wenigstens einem Endgerät und mehreren tragbaren Datenträgern
EP3273381A1 (de) Rfid-vorrichtung und verfahren zum kommunizieren mit mindestens einem rfid-transponder
EP3257232B1 (de) Verfahren zur nutzung eines steuergerätes in unterschiedlichen datenübertragungssystemen, steuergerät und datenübertragungssystem zur durchführung eines derartigen verfahrens
WO2021151881A1 (de) Optimierte datenübertragung für uhf-transponder
EP3077954B1 (de) Kommunikationsvorrichtung zum identifizieren und/oder lokalisieren eines rfid-transponders
DE102007007481A1 (de) Verfahren zur Analyse einer Softwarekonfiguration eines tragbaren Datenträgers
DE102006049375A1 (de) RFID-Chip mit Koordinationsfunktion
DE102013014190A1 (de) Verfahren und Vorrichtung zur Datenkommunikation

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09741242

Country of ref document: EP

Kind code of ref document: A2

REEP Request for entry into the european phase

Ref document number: 2009741242

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2009741242

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 13126018

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE